sql >> Databáze >  >> RDS >> Mysql

Jak sprintf() chrání před SQL injection?

sprintf tě neochrání! Nahrazuje pouze %s

musíte mysql_real_escape_string, takže:

$sql = sprintf('SELECT * FROM TABLE WHERE COL1 = "%s" AND COL2 = "%s"',
mysql_real_escape_string($col1),
mysql_real_escape_string($col2));

je bezpečnější injekce

poznámka:Navrhuji, abyste se podívali na CHOP , to je to, co rád používám pro DBconections a dotazy



  1. Jak používat „To se mi líbí“ v SQL

  2. Vraťte A, pokud se B pokazí. jarní bota, jdbctemplate

  3. Django prefetch_related s limitem

  4. Příklad Oracle WHILE LOOP